摘要:
概述测试目的测试范围序号系统IP1本机192.168.152.1282DC6192.168.152.137详细测试流程1、发现测试目标2、信息收集3、漏洞利用看到80端口的title就知道要编辑hosts文件访问80端口就知道是wordpress根据作者提示,制作密码字典然后用wpscan爆破cat 阅读全文
posted @ 2024-07-17 11:30
CLLWA
阅读(47)
评论(0)
推荐(0)
摘要:
概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机 DC-5 打靶 渗透测试详细过程 阅读全文
posted @ 2024-07-17 11:02
CLLWA
阅读(58)
评论(0)
推荐(0)
摘要:
概述测试目的测试范围序号系统IP1本地192.168.152.1282靶机DC4192.168.152.134详细测试流程1、发现测试目标2、信息收集开放了22端口和80端口访问80端口,发现没什么可用的,就用BP暴力破解最后得到密码是happy登录3、漏洞利用登录以后可以看到有执行命令的单选框,这 阅读全文
posted @ 2024-07-17 11:01
CLLWA
阅读(114)
评论(0)
推荐(0)
摘要:
概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫 阅读全文
posted @ 2024-07-17 11:00
CLLWA
阅读(121)
评论(0)
推荐(0)
摘要:
概述测试目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷或漏洞的主动分析,并且以有利 阅读全文
posted @ 2024-07-17 10:58
CLLWA
阅读(61)
评论(0)
推荐(0)

网站的地址:[~]#棱角 ::Edge.Forum* (ywhack.com) 可以看到集成了很多方便的工具 第一个是各种产品默认密码查询的工具 第二个是信息收集的各种在线工具,并且做好了分类,想要查询什么信息很快可以查到用什么工具,这里面的工具很多,同类型的可以选择一两个使用,然后添加到自己浏览器
浙公网安备 33010602011771号